並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 197件

新着順 人気順

パケットの検索結果1 - 40 件 / 197件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

パケットに関するエントリは197件あります。 network、 ネットワーク、 セキュリティ などが関連タグです。 人気エントリには 『スプラトゥーン3をパケットキャプチャーで解析、最新の通信技術を学ぼう』などがあります。
  • スプラトゥーン3をパケットキャプチャーで解析、最新の通信技術を学ぼう

    人気の「スプラトゥーン3」を通して、最新の通信技術の基本を学んでしまおうというこの特集。今回は実際にスプラトゥーン3のパケットをWiresharkでキャプチャーして、UDPの通信やNAT越えの仕組みを見ていきます。 なお記載内容については、実際の通信をキャプチャーした結果に基づいた筆者の考察や推測によるものであり、任天堂の公式見解ではないことを記しておきます。 任天堂が開発した汎用ゲームプラットフォーム「NPLN」 スプラトゥーン3では、「NPLN」という、任天堂がスクラッチから開発をした任天堂プラットフォーム向け汎用ゲームサーバーが使われ始めました。従来のプラットフォームである「NEX」はニンテンドー3DS/Wii Uからの世代で使われてきて、NPLNはそこでのノウハウを基に2021年から「Google Cloud Platform(GCP)」で稼働しているようです。オンライン対戦のマッ

      スプラトゥーン3をパケットキャプチャーで解析、最新の通信技術を学ぼう
    • Wireshark によるパケット解析講座 1: Wiresharkの表示列をカスタマイズする

      This post is also available in: English (英語) 概要 Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うと、ネットワーク トラフィックをキャプチャーしたり、キャプチャーしたパケットを表示させることができます。ITの専門職についているかたがたは、このツールを使って日々ネットワークのさまざまな問題を解決しています。セキュリティの専門家も、この Wireshark を使ってマルウェアが生成するトラフィックを確認しています。 そこで、今回は Wireshark の便利な機能のひとつである表示列のカスタマイズをご紹介したいと思います。Wireshark はデフォルトでは、非常にたくさんの情報を列表示してくれますが、これをカスタマイズすることで皆さん自身の用途に使いやすいようにできます。 本稿は Wireshark

        Wireshark によるパケット解析講座 1: Wiresharkの表示列をカスタマイズする
      • パケットキャプチャツールをつくる - Qiita

        はじめに ネットワークと C 言語の勉強を兼ねて、簡易的なパケットキャプチャツールをつくってみました。参考にしたのは「ルーター自作でわかるパケットの流れ」という書籍です。 表紙に書かれている「ネットワークはどのようにつながるのかパケットの気持ちになって考えてみたことはありますか?」というコメントに妻が若干引いておりましたが、こういったディープな内容の本は中々ないので有り難かったです。なお、この本はタイトルのとおりルータを自作することがゴールになっていて、パケットキャプチャツールの作成はそのための練習という位置付けです。 また、特別講座 ネットワークプログラミング ( FWをつくろう )というサイトも非常に参考になりました。図入りで説明されていてとても分かりやすかったです。 ちなみに、C 言語は大学の時に少しかじったものの、ほぼ初心者に近い状態だったので Udemy の「イメージでわかる!基

          パケットキャプチャツールをつくる - Qiita
        • Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号

          This post is also available in: English (英語) 概要 本シリーズは、疑わしいネットワークアクティビティの調査やネットワークトラフィックのパケットキャプチャ(pcap)の確認を業務で行っておられるセキュリティ専門家を読者として想定しています。このため本稿での手順説明は読者の皆さんがWiresharkの使いかたをご存知であることを前提としています。また、本稿にて利用するWiresharkのバージョンは主に3.xとなります。 昨今、対象となる疑わしいネットワークアクティビティのトラフィックが暗号化されていることは珍しくありません。今はほとんどのWebサイトが Hypertext Transfer Protocol Secure(HTTPS)プロトコルを使用しており、そうした通常の Webサイトと同様にさまざまなマルウェアもまた HTTPS を利用していま

            Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号
          • Wiresharkによるパケット解析講座 11: RDPトラフィックの復号

            By Brad Duncan and Vijay Prakash April 1, 2021 at 6:00 AM Category: Tutorial, Unit 42, Unit 42 Tags: RDP, tutorial, Windows, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 近年、攻撃者がリモートデスクトッププロトコル(RDP)を悪用してセキュリティの甘いサーバーやエンタープライズネットワークにアクセスするケースが増えています。また2017年以降RDPはランサムウェアを使用するマルウェア攻撃の重要な攻撃ベクトルにもなっています。セキュリティ専門家もRDPの脆弱性を検出して攻撃を防ぐためのシグネチャを作成しており、このプロトコルには多くの注目が向けられています。

              Wiresharkによるパケット解析講座 11: RDPトラフィックの復号
            • ダークネットで観測できる面白パケットいろいろ - ラック・セキュリティごった煮ブログ

              始めまして。デジタルペンテストサービス部の北川です。 筆者の自宅ではダークネット観測装置という名のただのtcpdumpがずっと動いてるだけのRaspberry Piがあります。 パケットをどんどん記録していくのは良いのですが、どんなパケットが来ているか全然見てなかったので、ご紹介したいと思います。 ダークネットとは ダークネットとは、インターネット上で到達可能かつ未使用のIPアドレス空間のことです。ダークネットを観測することにより、インターネット上で行われているポートスキャンなどの活動を見ることができます *1。 ダークネット観測といっても、ブラックホールセンサ、低インタラクションセンサ、高インタラクションセンサといくつか種類があり、筆者は一番運用が簡単なブラックホールセンサを運用しています。 ブラックホールセンサは、受信したパケットに対して一切応答を返さない種類になります。 そのため、外

                ダークネットで観測できる面白パケットいろいろ - ラック・セキュリティごった煮ブログ
              • NTT東西の「フレッツ光」大規模障害、原因は特定のサーバから届いた“特殊なパケット”だった

                4月3日の午前中に発生した「フレッツ光」と「ひかり電話」の障害ではNTT東日本、NTT西日本を合わせて最大約44万6000件に影響が出た。原因は新しい加入者装置に特殊なパケットが届いたこと。ただし「アタックである可能性は限りなく低い」としている。 障害が発生したのは午前7時10分ごろ。複数のNTT局舎内にある加入者収容装置が特殊なパケットを受信後にリブートした。フェイルオーバー機能が働き、自動的に別の装置に切り替わったものの、そちらも同じ障害が発生した。 NTT東では49拠点89台、NTT西は21拠点27台の加入者収容装置で同時に障害が発生し、ネット接続サービスの「フレッツ光」と光回線を使う電話サービス「ひかり電話」が一時つながりにくい状態になった。ひかり電話は緊急通報にも支障をきたし、消防庁が公式Twitterアカウントで「携帯電話や公衆電話の利用、消防への直接駆け込み」を促すツイートを

                  NTT東西の「フレッツ光」大規模障害、原因は特定のサーバから届いた“特殊なパケット”だった
                • LANケーブルから直接パケットを取得するワイヤタッピングプローブ

                  LANケーブルから直接パケットを取得するワイヤタッピングプローブ:Black Hatでハードウェアハック!(1)(1/3 ページ) 筆者の今岡通博氏がハッカーの祭典「Black Hat」に投稿した、ハードウェアの改変を中心にしたハッキングの事例を紹介する本連載。第1回は、LANケーブルからのスニッフィング(パケット取得)を可能とする「LANケーブルから直接パケットを取得するワイヤタッピングプローブ」だ。 はじめに こんにちは、連載「注目デバイスで組み込み開発をアップグレード」の筆者の今岡です。今回は、それとは別に「Black Hat」をネタにした連載記事を企画しました。 Black Hatは年に3回、北米、欧州、アジアで開催されている最大級のハッカーの祭典です。名だたるハッカーが世界中から集まり、今のサイバーセキュリティの問題点などを議論する場です。筆者はこのBlack Hatで、ハードウ

                    LANケーブルから直接パケットを取得するワイヤタッピングプローブ
                  • マイクロソフト、Azureã‚„Microsoft 365などに影響した先週の大規模障害の原因報告。WAN内の全ルータが再計算状態に突入し、パケット転送が不可に

                    マイクロソフト、AzureやMicrosoft 365などに影響した先週の大規模障害の原因報告。WAN内の全ルータが再計算状態に突入し、パケット転送が不可に マイクロソフトは、日本時間で先週の1月25日午後4時頃から最大で約5時間半に渡り、Microsoft AzureやMicrosoft 365、Microsoft Teamsなど幅広いサービスがほぼ全世界で利用できなくなっていた大規模障害について、予備的な報告書を公開しました。 WAN内の全てのルーターに誤ったメッセージが送信 報告書の原因について説明している部分を引用します。 まず原因について。同社のワイドエリアネットワークに対して行われた設定変更が全体に影響したと説明しています。 We determined that a change made to the Microsoft Wide Area Network (WAN) imp

                      マイクロソフト、AzureやMicrosoft 365などに影響した先週の大規模障害の原因報告。WAN内の全ルータが再計算状態に突入し、パケット転送が不可に
                    • パケットは落としていいんだよ

                      NUROでパケロスが酷いっていうのは問題だし対処してほしいけど 「パケットを破棄するなんて許せない」とか言ってるアホはインターネットを最初から勉強し直してこい 「UDPのパケットを落としてるのは問題」とか言ってるアホもL4の勉強やり直してこい TCPが遅いだのなんだの文句付けてUDPでネットワークリソースを消費しておいて いざUDPが輻輳したらNUROに文句言うとかお門違いにもほどがある 文句を言う先は任天堂だし任天堂はまともなネットワークエンジニアを雇えよ 今時のゲームはUDPで冗長に送るのがデフォだし輻輳制御とか全然考えてないから絞られて文句言う方がおかしいわ ゲームじゃなくて仕事で使ってる人からすれば「そんなクソUDPパケットはバカバカ落としてしまっていい」っていう感じだし TCPみたいなフェアネス考えてないパケットはもうガッツリブロックしていいんだよ 文句言う先間違えんな アホども

                        パケットは落としていいんだよ
                      • 富士通の“政府認定クラウド”への不正アクセス、ユーザーのメール本文なども盗まれた可能性 復号されたパケットがロードバランサーを通過

                        富士通の“政府認定クラウド”への不正アクセス、ユーザーのメール本文なども盗まれた可能性 復号されたパケットがロードバランサーを通過 富士通クラウドテクノロジーズのパブリッククラウド「ニフクラ」「FJcloud-V」が不正アクセスを受け、一部ユーザーの認証情報などが盗まれた可能性がある件について、同社は5月31日、ユーザーのメールアドレスやメール本文なども窃取された恐れがあると発表した。脆弱(ぜいじゃく)性のあったロードバランサー(負荷分散用の装置)を、復号後の通信パケットが通過していたことを確認したという。 復号された状態でロードバランサーを通過していたデータは、(1)両サービスで提供しているメール配信機能「ESS」で配信したメールのアドレスや本文、配信ログ、(2)富士通クラウドテクノロジーズのWebサイトから問い合わせや申し込みをした顧客情報のうち、会社名や担当者名など、(3)同社が業務

                          富士通の“政府認定クラウド”への不正アクセス、ユーザーのメール本文なども盗まれた可能性 復号されたパケットがロードバランサーを通過
                        • 「Wireshark 4.0」が正式公開 ~デザインやフィルター構文を更新、32bit版はなし/フリーの高機能パケット解析ツール

                            「Wireshark 4.0」が正式公開 ~デザインやフィルター構文を更新、32bit版はなし/フリーの高機能パケット解析ツール
                          • DNS パケット欠落のケース: Google Cloud サポート ストーリー

                            ※この投稿は米国時間 2020 年 5 月 12 日に、Google Cloud blog に投稿されたものの抄訳です。 編集者注: Google Cloud テクニカル ソリューション エンジニア(TSE)がサポートケースにどのように取り組んでいるか気になったことはありますか?TSE はお客様から報告された問題の技術的な根本原因のトラブルシューティングと特定を担当するサポート エンジニアです。かなりシンプルな問題もありますが、数名の専任エンジニアによるトラブルシューティングを必要とするサポート チケットがたまに送信されることがあります。このブログ投稿では、Google Cloud テクニカル ソリューション エンジニアから聞いた、最近解決した特に厄介なサポートケース(DNS パケットが欠落する問題)についてご紹介します。トラブルシューティングの過程で収集した情報と、どのように方法を推論し

                              DNS パケット欠落のケース: Google Cloud サポート ストーリー
                            • æ–°Linuxカーネル解読室 - パケット受信処理 ~Ethernetドライバ 概要編~ - VA Linux エンジニアブログ

                              「Linuxカーネル2.6解読室」(以降、旧版)出版後、Linuxには多くの機能が追加され、エンタープライズ領域をはじめとする様々な場所で使われるようになりました。 それに伴いコードが肥大かつ複雑化し、多くのエンジニアにとって解読不能なブラックボックスとなっています。 世界中のトップエンジニア達の傑作であるLinuxカーネルにメスを入れ、ブラックボックスをこじ開けて、時に好奇心の赴くままにカーネルの世界を解読する「新Linuxカーネル解読室」プロジェクト。 本稿では、ネットワーク機能の受信処理におけるEthernetドライバについてカーネルv6.8のコードをベースに解説します。 はじめに 前提条件 1. 概要 2. 割り込みハンドラにおける処理 3. ポーリングハンドラ(NAPI)による受信処理 3.1 前提知識: sk_buff構造体 3.2 概要 4. sk_buff構造体の生成 4.

                                新Linuxカーネル解読室 - パケット受信処理 ~Ethernetドライバ 概要編~ - VA Linux エンジニアブログ
                              • QUICをゆっくり解説(3):QUICパケットの構造 | IIJ Engineers Blog

                                Haskellコミュニティでは、ネットワーク関連を担当。 4児の父であり、家庭では子供たちと、ジョギング、サッカー、スキー、釣り、クワガタ採集をして過ごす。 前回の説明では、「Initial パケット」や「Version Negotiation パケット」といった用語を未定義で使いました。今回は、こういった「パケット」や「フレーム」が、どのような構造を持っているかについて説明します。 古典的なパケット IP、UDP、およびTCPでデータをやり取りする基本単位は、すべて「ヘッダ+ペイロード」という構造を持っています。このヘッダ+ペイロードという単位は、それぞれ以下のように呼ぶのが慣習です。 IP – パケット UDP – データグラム TCP – セグメント すべてパケットと呼んでも間違いではありません。UDPの場合、IPペイロードが「UDPデータグラム(UDPヘッダ+UDPペイロード)」に

                                  QUICをゆっくり解説(3):QUICパケットの構造 | IIJ Engineers Blog
                                • Linuxのネットワークスタックが遅すぎる?RustとXDPでパケット処理!

                                  「Linuxのネットワークスタックが遅すぎる!」 詳細はわかりませんが、すごくエンジニアステージが高そうですね!ネットワークスタックの高速化は多くの前例があり、中途半端に試すと、周辺の詳しい人に一晩中、指導をうけるはめになりかねません。前例のないRustなら安心です。 典型的な高速化手法広く使われている高速化手法は、オペレーティングシステムのプロトコルスタックを使わずに、サーバアプリケーションが直接、NICにアクセスして、パケットを処理するというものです。Linuxの上で、FreeBSDのプロトコルスタックとサーバアプリケーションを統合するという、謎の組み合わせを運用しているクラウド事業者もいます。 上記の高速化手法のポイントの一つが、アプリケーションが、高速に、NICにアクセスするための手法です。たくさん提案されてきましたが、今回は、現在、人気があるXDPを使うことにします。聞いたことが

                                    Linuxのネットワークスタックが遅すぎる?RustとXDPでパケット処理!
                                  • ((🐑++)) on Twitter: "パケットが帰ってくるとピングーが出てくるpingコマンドを作りました 楽しいwww https://t.co/VxeVtIt2IB #golang #cli #ping https://t.co/KoLlEou9Ou"

                                    パケットが帰ってくるとピングーが出てくるpingコマンドを作りました 楽しいwww https://t.co/VxeVtIt2IB #golang #cli #ping https://t.co/KoLlEou9Ou

                                      ((🐑++)) on Twitter: "パケットが帰ってくるとピングーが出てくるpingコマンドを作りました 楽しいwww https://t.co/VxeVtIt2IB #golang #cli #ping https://t.co/KoLlEou9Ou"
                                    • æ–°Linuxカーネル解読室 - パケット受信処理 ~Ethernetドライバ ポーリング処理編~ - VA Linux エンジニアブログ

                                      「Linuxカーネル2.6解読室」(以降、旧版)出版後、Linuxには多くの機能が追加され、エンタープライズ領域をはじめとする様々な場所で使われるようになりました。 それに伴いコードが肥大かつ複雑化し、多くのエンジニアにとって解読不能なブラックボックスとなっています。 世界中のトップエンジニア達の傑作であるLinuxカーネルにメスを入れ、ブラックボックスをこじ開けて、時に好奇心の赴くままにカーネルの世界を解読する「新Linuxカーネル解読室」プロジェクト。 本稿では、ネットワーク機能におけるパケットの受信処理についてカーネルv6.8のコードをベースに解説します。 はじめに 1. 前回のおさらい 2. 上位レイヤへの配送: e1000_receive_skb()関数以降の処理について 2.1 前提知識: EtherTypeとpacket_type構造体 2.2 概要 2.3 __netif_

                                        新Linuxカーネル解読室 - パケット受信処理 ~Ethernetドライバ ポーリング処理編~ - VA Linux エンジニアブログ
                                      • Wiresharkでできないことができる、パケット解析×プログラミング

                                        新型コロナウイルス禍で企業ネットワークの姿が変わってきています。ネットワーク管理にも変化に対応した手法が求められています。この特集ではネットワークを流れるパケットをキャプチャーして収集し、Pythonとリレーショナルデータベースを用いて精度よく解析するための実践的なテクニックを紹介します。第2回はパケット解析のツールとしてよく使われる「Wireshark」で「できる」こと、「できない」ことを通してパケットキャプチャーにプログラミングを導入する背景やその考え方を解説します。 パケット解析をする際によく使われる「Wireshark」をご存じでしょうか。オープンソースソフトウエア(OSS)として現在も活発に開発が続けられています。もはや業界標準と言っても差し支えないポピュラーなツールです。パケットキャプチャーの参考書などでは必ずと言っていいほど取り上げられており、Wiresharkの使い方がパケ

                                          Wiresharkでできないことができる、パケット解析×プログラミング
                                        • バンビちゃん on Twitter: "派遣会社の人「ご自宅ではWi-Fi環境をお使いですか?」 ワイ「安定した性能を出したいのでPCはケーブルでルーターに接続して使っています。スマホは持っている端末全てパケットが余っているので自宅ではWi-Fiは使ってないです」 派「… https://t.co/1O6VZ4XeaF"

                                          派遣会社の人「ご自宅ではWi-Fi環境をお使いですか?」 ワイ「安定した性能を出したいのでPCはケーブルでルーターに接続して使っています。スマホは持っている端末全てパケットが余っているので自宅ではWi-Fiは使ってないです」 派「… https://t.co/1O6VZ4XeaF

                                            バンビちゃん on Twitter: "派遣会社の人「ご自宅ではWi-Fi環境をお使いですか?」 ワイ「安定した性能を出したいのでPCはケーブルでルーターに接続して使っています。スマホは持っている端末全てパケットが余っているので自宅ではWi-Fiは使ってないです」 派「… https://t.co/1O6VZ4XeaF"
                                          • 「HTTP(S) Proxyを設定する」とはどういうことか、パケットレベルで解説 - セキュアスカイプラス

                                            こんにちは、SSTでWeb脆弱性診断用のツール(スキャンツール)開発をしている坂本(Twitter, GitHub)です。 社内で診断ツールやプロキシを開発していることもあり、通信関連のトラブル相談を受けることがあります。 その中で「そもそも HTTP(S) Proxyを設定するとはどういうことか?」を解説する機会が何度かありましたので、これを機にエンジニアブログで紹介したいと思います。 当ブログの読者としてはWebエンジニアや情報セキュリティ関係者が多いと思います。 そうした方であれば「Proxyを設定する」経験がある方もいらっしゃるでしょう。 では「Proxyを設定する」とはどういうことか、ご存知でしょうか? 本記事ではその疑問について、Wiresharkを用いたパケットレベルの観察を元に解説します。 パケット観察1: HTTP Proxy ON/OFF curlコマンドでHTTPリク

                                              「HTTP(S) Proxyを設定する」とはどういうことか、パケットレベルで解説 - セキュアスカイプラス
                                            • 続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)

                                              本稿では、初めて実際に独自プロトコルのDissectorを作る人が最初にぶつかるであろう壁を乗り越える方法を紹介します。 Dissectorって何?という人は、先に↓こちらを読んでください。 WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました - DARK MATTER 本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。WiresharkのDissectorをご存知でしょうか?DissectorはWireshar ... できるようになること 複数のパケットに分割されたパケットのDissectorの作成 TCPのパケット分割について(いちおう書いておきます) TCPはストリーム型の通信であり、送信サイズや通信環境によりTCPの仕組みでパケットが分割されて送信される場合があります。このため一般に公

                                                続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)
                                              • フレッツのIPv6パケットフィルタが筒抜けだった件(ひかり電話あり/なしで異なる結果に) – アキバではたらくプログラマのBlog

                                                NTTのフレッツ光では、特に何も設定しなくても(PPPoEの設定を行わなくても)IPv6を使用することができます。といってもNTT網内の折り返し通信ができるということで、デインターネットに接続できるということではありません。今回、IPv6のパケットフィルタを設定しているときに、驚くべき仕様にぶち当たったので記事にしていきたいと思います。 申込内容によって機器の構成が変わる フレッツにはいくつかの構成があり、どのようなオプションを申し込むかによって、使用される機器の構成が変わります。それによってIPv6関係の挙動が変わるようです。以下のオプションの組み合わせで説明します。 ひかり電話を契約 する / しない無線LANを契約 する / しない 「ひかり電話」を契約せず、「無線LAN」のオプションを付けない場合、NTTからHGWは提供されません。NTTからはONUが提供されるだけのため、インター

                                                • Pythonを活用してパケットを可視化、ネットワークの利用状況が一目瞭然

                                                  今回は、Pktmonで取得したログファイルを自作のプログラムで分析する方法を紹介する。例えば可視化を考えてみよう。Wiresharkを使えばパケットの様々な情報を確認できる。しかしWiresharkの機能では取得できない情報を見たい場合もある。その場合、パケットキャプチャーソフトを自分でプログラミングできれば融通が利く。また取得したパケットに同じ分析を繰り返し適用したり、処理を自動化したりすることも可能だ。 Pythonの実行環境を導入 プログラミング言語の種類は多いが、ここでは人気のプログラミング言語である「Python」を使う。Pythonには、ネットワーク管理のためのライブラリーが多数用意されている。 まずWindows 10にPythonの実行環境をインストールする。PowerShellで「python」と入力してEnterキーを押す。Windows Storeが起動し、「Pyth

                                                    Pythonを活用してパケットを可視化、ネットワークの利用状況が一目瞭然
                                                  • 45万件弱に影響したフレッツ光の障害。特定パケットに起因、攻撃の可能性はほぼなし

                                                      45万件弱に影響したフレッツ光の障害。特定パケットに起因、攻撃の可能性はほぼなし
                                                    • フレッツ光の大規模障害、発端は普通のマルチキャストパケットだった──NTT東西

                                                      NTT東西は4月3日に発生した「フレッツ光」と「ひかり電話」の障害について28日に改めて会見を行い、直接の原因は加入者収容装置の「未知のソフトウェア不具合」だったと明らかにした。総務省に対して重大事故として報告している。 3日の会見で「非常に長いロングパケット」としていた不具合の発端については、解析したところコンテンツ配信事業者が送信した普通のマルチキャストパケットだと分かった。「IETFの技術標準RFC(Request For Comments)に適したパケットだった」。 しかしマルチキャストパケットを受信した際、「複数の条件が重なり」加入者収容装置の特定機種の一部で不具合が発生した。再起動とフェールセーフ機能による切り替えを繰り返し、パケットが止まるまで続いたという。 「直接的な原因は、マルチキャスト通信の内部処理において通信機器メーカーも認識していなかったソフトウェアの不具合が内在し

                                                        フレッツ光の大規模障害、発端は普通のマルチキャストパケットだった──NTT東西
                                                      • [Wireshark] sshdumpを使って手元のマシンからEC2インスタンスのパケットキャプチャーをしてみた | DevelopersIO

                                                        tcpdumpではなくてWiresharkでパケットを確認したいな こんにちは、のんピ(@non____97)です。 皆さんはリモートのLinuxマシンをtcpdumpではなくて手元のマシンのWiresharkでパケットを確認したいなと思ったことはありますか? 私はあります。 tcpdumpで上手にフィルタリングをすれば良いのでしょうが、そうでなければ高速目grepすることとなり大変です。 そういった時は慣れ親しんだWiresharkが恋しくなるものです。 実はWiresharkでsshdumpを使えば、SSH越しにリモートコンピューターのパケットキャプチャーをすることはご存知でしょうか。 NAME sshdump - Provide interfaces to capture from a remote host through SSH using a remote capture bi

                                                          [Wireshark] sshdumpを使って手元のマシンからEC2インスタンスのパケットキャプチャーをしてみた | DevelopersIO
                                                        • HTTPコネクションでIPパケットをProxyさせる、新しいCONNECT-IPメソッドの仕様 (RFC 9484) - ASnoKaze blog

                                                          2022年7月追記: この記事は古くなっています。現在の最新仕様では、拡張CONNECTメソッドを使うことになってます asnokaze.hatenablog.com 確立したHTTP/3コネクションをVPNのように使う、MASQUEという仕組みがIETFで議論されています。 以前書いた記事では、UDPパケットをProxyさせるCONNECT-UDPという提案仕様を紹介しました。 asnokaze.hatenablog.com その後、同様に確立されたHTTP/3コネクション上で、IPパケットをトンネリング可能にする「The CONNECT-IP HTTP Method」という仕様が提案されています。 CONNECT-UDPと同様に経路上の第三者にはただのHTTP/3通信を行っているようにしか見えないため、検閲やブロッキングに対して耐性があると思われます。 それでは簡単に見ていきましょう。

                                                            HTTPコネクションでIPパケットをProxyさせる、新しいCONNECT-IPメソッドの仕様 (RFC 9484) - ASnoKaze blog
                                                          • パケット爆発を解析してみた(インターンシップ体験記) - NTT Communications Engineers' Blog

                                                            はじめに こんにちは、インターン生の鈴木健吾です。 私は現在修士 2 年生で、学部 4 年生から研究室や WIDE プロジェクトでネットワークの構築・運用に関わったり、Interop や JANOG などのイベントに足を運んだりしています。 このたび、2024 年 2 月に NTT コミュニケーションズで 2 週間の現場受け入れ型インターンシップに参加させていただいたので、その体験談を執筆させていただきます。 目次 はじめに 目次 参加したインターンシップについて 配属されたチームについて インターンシップの課題 インターンシップで取り組んだこと 障害の再現 障害の解析 ネットワーク側の解析 ファイアウォール 側の解析 ファイアウォールの動作がおかしいことの証明 障害の解決確認 まとめ 反省 感想 メンターからのコメント 次回インターンシップのお知らせ 参加したインターンシップについて 配

                                                              パケット爆発を解析してみた(インターンシップ体験記) - NTT Communications Engineers' Blog
                                                            • Cloudflare、毎秒7å„„5400万パケットのDDoS攻撃に自動処理で対応

                                                              CDN(Contents Delivery Network)大手のCloudflareは2020年7月9日(米国時間)、最大で毎秒7億5400万パケットに達した極めて大規模なDDoS(分散サービス妨害)攻撃への自動対応に成功したと発表した。 このDDoS攻撃は、6月18~21日の4日間にわたって行われた組織的攻撃の一部だった。攻撃トラフィックは31万6000以上のIPアドレスから発信されており、Cloudflareの無料プラン利用者が主に使っていたCloudflareの1つのIPアドレスを標的にしていた。攻撃中にダウンタイムやサービス低下の報告はなく、Cloudflareが顧客に提供している保証を満たす形でDDoS攻撃を緩和できたため、顧客への補償費用は発生しなかったと、同社は述べている。 攻撃に対しては、CloudflareのグローバルDDoS検知/緩和システム「Gatebot」が自動的

                                                                Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応
                                                              • SKBパケット選抜総選挙 〜 僕たちは誰について行けばいい? 〜 /osc21do

                                                                Concentrated Isolation for Container Networks Toward Application-aware Sandbox Tailoring / UCC-21

                                                                  SKBパケット選抜総選挙 〜 僕たちは誰について行けばいい? 〜 /osc21do
                                                                • パケット構造をアスキーアート風に表現できる「Wireshark 3.4」が正式リリース/「Wireshark 3.2」系統では2件の脆弱性を修正。「Wireshark 2.6/3.0」はサポート終了

                                                                    パケット構造をアスキーアート風に表現できる「Wireshark 3.4」が正式リリース/「Wireshark 3.2」系統では2件の脆弱性を修正。「Wireshark 2.6/3.0」はサポート終了
                                                                  • 自作パケット処理系の性能測定と可視化&改善のPDCAを回して最強のパケット処理系の作り方を学ぼう / Let's Measure the Performance of Packet Processing System with Python Tools.

                                                                    Pycon APAC 2023で登壇した時の資料です。 https://pretalx.com/pyconapac2023/talk/G3LDSG/ https://2023-apac.pycon.jp/timetable?id=G3LDSG

                                                                      自作パケット処理系の性能測定と可視化&改善のPDCAを回して最強のパケット処理系の作り方を学ぼう / Let's Measure the Performance of Packet Processing System with Python Tools.
                                                                    • mineo「パケット放題 Plus」の最大1.5Mbpsはどこまで使えるのかを試す!

                                                                      オプテージが展開するモバイルサービス「mineo」は、通信速度制限時にも最大1.5Mbpsでデータ通信ができるオプション「パケット放題Plus」を6月1日から開始する。サービスインに先がけて、1.5Mbps通信が可能なSIMをお借りしたので、その実力を探ってみたい。 なお、オプション料金は月385円だが、10GB以上のコース利用者は無料。さらに最大3ヵ月無料キャンペーンも実施するとのことだ。また、この最大1.5Mbpsの状態で3日間で10GB以上のデータ通信を利用すると、混雑回避を目的に速度制限が発生するとしている。 さて、モバイル通信で最大1.5Mbpsとはどのくらいの速度なのか。通信量を使い切った後の通信速度は、MVNOの格安SIMでは一般的に200~300kbps程度なのに対し、従来の大手キャリアのプランでは128kbpsとかなり厳しく制限されていた。一方で、ahamo/povo/L

                                                                        mineo「パケット放題 Plus」の最大1.5Mbpsはどこまで使えるのかを試す!
                                                                      • ヤマト運輸の「クロネコゆうパケット」が10月開始、小型荷物が日本郵便網で全国一律料金

                                                                          ヤマト運輸の「クロネコゆうパケット」が10月開始、小型荷物が日本郵便網で全国一律料金
                                                                        • 近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?

                                                                          DDoS攻撃は複数のマシンから膨大な量のデータをターゲットに送信し、ウェブサイトやサーバーを処理不能な状態に追い込むサイバー攻撃手法です。そんなDDoS攻撃の多くは、使用可能な帯域幅を枯渇させる「帯域幅消費型」に分類されますが、近年は「パケットレート攻撃」と呼ばれる手法も増えているとして、クラウドコンピューティングサービスを展開するOVHCloudでコンピューターセキュリティインシデント対応チーム長を務めるセバスチャン・メリオ氏が、その手法について解説しています。 The Rise of Packet Rate Attacks: When Core Routers Turn Evil - OVHcloud Blog https://blog.ovhcloud.com/the-rise-of-packet-rate-attacks-when-core-routers-turn-evil/ D

                                                                            近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?
                                                                          • [速報]AWS、クラウド基盤用のカスタムチップ「AWS Nitro v5」を発表。パケット処理能力など向上。AWS re:Invent 2022

                                                                            [速報]AWS、クラウド基盤用のカスタムチップ「AWS Nitro v5」を発表。パケット処理能力など向上。AWS re:Invent 2022 Amazon Web Services(AWS)の年次イベント「AWS re:Invent 2022」が米ラスベガスで開催中です。 最初の基調講演となった「Monday Night Live」に登壇したAWS Utility Computing担当SVP Peter DeSantis氏は、同社が新しく開発したクラウド基盤用のカスタムチップ「AWS Nitro v5」を発表しました。

                                                                              [速報]AWS、クラウド基盤用のカスタムチップ「AWS Nitro v5」を発表。パケット処理能力など向上。AWS re:Invent 2022
                                                                            • 電通大、IoTセンサ向け新通信方式「パケット型インデックス変調」を開発

                                                                              電気通信大学(電通大)は7月9日、IoTの課題を解決する、「パケット型インデックス変調方式」による新通信技術を開発したと発表した。 同成果は、電通大 先端ワイヤレス・コミュニケーション研究センターの安達宏一准教授、同・藤井威生教授、電通大大学院 情報理工学研究科 情報・ネットワーク工学専攻の靏見康平大学院生、同・角田真一朗大学院生、同・蕪木碧仁氏大学院生らの研究チームによるもの。今回の技術に関しては、すでに特許を出願済みだという。 IoTシステムでは、観測対象となる環境の変化などを伝えるために長距離伝送が求められる。またあらゆる場所にIoT端末を配置する必要があることから、バッテリー駆動もしくは環境発電が求められるため、可能な限り省電力で動作することも求められる。一方、通信は電力消費量が多いことが知られており、IoT端末では、省電力タイプの通信規格「省電力広域ネットワーク(LPWAN)」が

                                                                                電通大、IoTセンサ向け新通信方式「パケット型インデックス変調」を開発
                                                                              • 有線 vs 無線:Pingとパケットと、より良いゲームプレイ | League of Legends

                                                                                クレアボヤンス・ブログ 記事:Viscarious デザイン:Nancymon 「ラグはマジで勘弁」というのは、全世界共通の認識です。常にpingの急上昇やラグ、さらには回線の切断という最悪の事態に悩まされているプレイヤーの数は少なくありません。もしもそんな接続関連の問題を一発で解決できるとしたら…?一部のプレイヤーにはそれが可能かもしれません。無線(Wi-Fi)から有線(イーサネット)に切り替えることで、ゲームプレイが劇的に改善されるかもしれないのです。 注記: 解析に必要なデータがまだ足りないため本記事に日本サーバーのデータは含まれていませんが、世界的な傾向として、この情報を皆さんと共有させていただきたいと思います。 僕はライアットのライブ・サービス・チームでプロダクトマネージャーを務めているViscariousです。半年ほど前に、ラグのせいで酷い目に合い、なんとかしなくてはと強く思い

                                                                                • 「Wireshark 3.7」開発版が公開 ~フィルター構文を刷新、32bit版Windows対応は終了/フリーの高機能パケット解析ツールの次期版に追加される機能を一足先に体験

                                                                                    「Wireshark 3.7」開発版が公開 ~フィルター構文を刷新、32bit版Windows対応は終了/フリーの高機能パケット解析ツールの次期版に追加される機能を一足先に体験

                                                                                  新着記事